Fortinet®,近日發布《2022 下半年度全球威脅態勢研究報告》。報告指出,相對于組織攻擊面的不斷擴大以及全球威脅態勢的持續演進,網絡犯罪分子設計、優化技術與戰術的能力也隨之與日俱增,全球各行業及各類規模企業將持續面臨重大風險。 2022 下半年度全球威脅態勢研究報告七大發現
雨刷惡意軟件分析數據揭示,網絡攻擊者已慣于利用破壞性攻擊技術,持續攻擊潛在特定目標。此外,由于互聯網邊界的不斷擴展,網絡攻擊者可肆意利用網絡犯罪即服務(CaaS)模式輕松擴展此類攻擊。 2022 上半年,FortiGuard Labs(Fortinet全球威脅研究與響應實驗室)已在局部地區發現數個全新雨刷惡意軟件變體。截至年底,雨刷惡意軟件已開始在多個國家肆意橫行,僅三、四季度,雨刷惡意軟件活動量激增達 53%。值得關注的是,惡意軟件正迅速淪為網絡犯罪集團的有力破壞工具,并逐漸蔓延至全球各個地區。據攻擊活動跟蹤數據顯示,破壞性雨刷惡意軟件在第四季度依然活躍,也未有放緩跡象。這一趨勢表明任何組織都可能淪為不法分子的潛在攻擊目標,而非僅限于局部地區及周邊國家企業組織。
分析漏洞利用趨勢,有助于深入剖析網絡犯罪分子感興趣的攻擊目標、未來使用的攻擊手段以及正積極瞄準的攻擊目標。FortiGuard Labs 掌握大量已知漏洞信息,經數據富集分析,即可快速實時識別已被主動利用的安全漏洞,并跨整個攻擊面繪制攻擊活躍區域風險圖。 2022 下半年,在規模化企業中已檢測的漏洞總數中,位于端點并頻繁受到威脅攻擊的漏洞數不足 1%。然而,這種攻擊活躍度反而有助于首席信息安全官,通過活躍攻擊面威脅情報信息精準定位“紅區”所在,從而精準判定優先緩解威脅及重點修復對象。
據 FortiGuard Labs 事件響應(IR)調查發現,謀取非法經濟利益的網絡犯罪威脅事件數量占比最高(73.9%),其次是間諜活動(13%)。2022 年全年,82% 的非法牟利網絡犯罪均涉及勒索軟件或惡意腳本。這一現象表明,隨著勒索軟件即服務(RaaS)模式在暗網被日益追捧,全球勒索軟件威脅攻擊仍處于活躍狀態,未出現放緩跡象。 分析顯示,相比 2022 上半年,勒索軟件數量增加16%。在所有已知 99 個勒索軟件家族中,前五大家族的攻擊活動約占 2022 下半年所有勒索軟件活動的 37%。其中位居榜首的是2018年問世的RaaS惡意軟件GandCrab。盡管操控GandCrab的犯罪團伙宣稱,其在豪賺超20億美元的巨額非法利益后即金盆洗手,但GandCrab在活躍期間衍生出多種變體。因此,該犯罪集團利益版圖的擴張可能從未停止并活躍至今,或其原有代碼被簡單更改并重新發布。由此可見,攜手各行各業組織建立全球聯盟伙伴關系,對于永久打擊網絡犯罪活動而言極為重要。全球公私組織和行業的網絡安全利益相關者之間,亟需構建強大穩固、互相信賴的協作關系,共同努力有效挫敗和破壞網絡犯罪供應鏈。
網絡威脅參與者通常精于創新并善于充分利用現有資產和知識技能,使攻擊活動更有效、更有利可圖。作為一種高效掘金手段,網絡犯罪分子借助代碼復用屢屢偷襲成功的同時,不斷進行迭代更新,以微調攻擊戰術并成功繞過不斷升級的防御機制。 FortiGuard Labs 2022 下半年最流行惡意軟件分析顯示,一年多前廣為流行的惡意軟件依然位居前列。FortiGuard Labs進一步檢測了一組不同的Emotet變體,以分析其代碼借用和復用情況。研究表明,Emotet迭代數量驚人,大致衍生出六種不同的惡意軟件“變體”。不法分子不僅善于利用自動化威脅技術,還積極更新代碼,使攻擊技術更高效且更具破壞性。
除代碼復用外,攻擊者還善于利用現有基礎設施和傳統威脅技術,最大程度挖掘攻擊機會。按流行程度對僵尸網絡威脅進行深入剖析時,FortiGuard Labs 發現,許多穩居榜首的僵尸網絡并不鮮見。例如,2011 年首次檢測到的 Morto 僵尸網絡,其數量在 2022 年底出現激增。諸如Mirai和Gh0st.Rat等其他惡意軟件,則持續在全球范圍內大肆流行。值得關注的是,目前檢測到的前五大僵尸網絡中,近十年問世的僅有RotaJakiro,其他皆為“長老級”成員。 既往威脅看似沉寂,但不排除再次爆發的可能,任何行業的企業組織仍需保持高度警惕。這些“長老級”僵尸網絡依然能夠攪動風云的原因在于,犯罪分子至今還可以此為手段獲取高額收益。誘于高額投資回報,狡詐多謀的不法分子將持續利用現有僵尸網絡基礎設施,借助高度專業化技術,將其升級為具備持久攻擊能力的流行工具。例如,2022 下半年,Mirai 的主要攻擊目標包括托管安全服務提供商(MSSP)、電信/運營商以及高度依賴運營技術(OT)的制造業。由此可見,網絡犯罪分子正齊心協力,以行之有效的方法瞄準這些“待宰羔羊”。
2021 至 2022 年初,Log4j漏洞一度甚囂塵上,頻頻受到業內關注,但仍有大量企業組織尚未修復該漏洞或仍未部署適當安全控制措施,以保護自身免受該知名漏洞侵害。 2022 下半年,Log4j 在所有地區仍異常活躍,位居第二。FortiGuard Labs研究發現,41% 的組織已檢測到Log4j漏洞利用活動,足以判斷該威脅的流行程度。鑒于Apache Log4j作為開源軟件廣受歡迎,Log4j IPS攻擊活動在技術領域、政府部門和教育機構最為頻發不足為奇。
對攻擊策略進行全面剖析,便于深入了解攻擊技術和戰術的演進歷程,更好地防范未來攻擊場景。FortiGuard Labs 基于沙箱數據,深入研究已捕獲惡意軟件功能,跟蹤最常見的威脅傳送方式。應注意,僅以已觸發攻擊樣本為研究對象。 對沙箱捕獲的前八種戰術和技術進行研究發現,“Drive-by-compromise(水坑攻擊)”是網絡犯罪分子非法訪問全球所有地區組織系統的最流行戰術。當毫無防備的用戶瀏覽互聯網并通過訪問受感染網站、打開惡意電子郵件附件,甚至單擊鏈接或欺騙性彈出窗口而無意中下載惡意負載時,攻擊者便可乘機訪問受害者系統。水坑戰術的挑戰在于,一旦惡意負載被訪問和下載,除非用戶系統已部署完善的安全解決方案,否則通常難以逃脫威脅入侵的厄運。
作為企業級網絡安全和網絡創新產品的領導者,Fortinet助力首席信息安全官和安全團隊快速瓦解攻擊殺傷鏈,最大限度降低網絡安全事件引發的負面影響,全面高效應對潛在網絡威脅。 Fortinet 安全解決方案套件涵蓋一系列強大工具,如下一代防火墻(NGFW),網絡遙測和分析,端點檢測和響應(EDR),擴展檢測和響應(XDR),數字風險防護(DRP),安全信息和事件管理(SIEM),內聯沙箱,欺騙技術,安全編排、自動化和響應(SOAR)等解決方案和服務。這些先進的解決方案可提供高級威脅檢測和防御功能,助力企業跨所有攻擊面快速檢測和響應各類安全事件。 為強化旗下解決方案的安全功能,并支持因網絡安全人才短缺而負擔過重的安全團隊,Fortinet 為用戶提供基于機器學習的威脅情報和響應服務,及時提供最新網絡威脅前沿情報信息,助力企業快速響應安全事件,最大限度減少威脅引發的負面影響。Fortinet 還推出以人為本的 SOC 增強服務和威脅情報服務,支持實時威脅監測和事件響應功能,賦能安全團隊全方位高效防御潛在網絡威脅。 Fortinet功能全面的網絡安全解決方案和服務,助力首席信息安全官和安全團隊,專注業務高效開展,全程守護高優先級項目。 Fortinet 全球威脅情報副總裁、FortiGuard Labs 首席安全策略師Derek Manky表示:“隨著當今網絡防御策略的不斷升級,企業網絡安全防線更加牢不可破。網絡攻擊者為持續獲得非法訪問并成功繞過安全檢測,必然需借助更多偵察技術,部署更為復雜的替代攻擊方案,以有效利用雨刷惡意軟件或其他高級攻擊載荷等類似高級持續性威脅(APT)攻擊方法,對特定目標發起更具持續性和破壞性攻擊。為有效防范此類高級持續性網絡犯罪戰術,企業組織亟需利用機器學習等先進智能技術,實時獲取所有安全設備的協同可操作威脅情報,全方位檢測可疑行為,跨越不斷擴展的攻擊面,執行協調一致的威脅緩解措施。” |